资料列表
Preview Name 作者 Date File info
  • 内网针对AD域的攻击方式和防护方法
  • 分享从某企业AD被入侵说起,引申出对一些常见的攻击方式的归纳(如SYSVOL与GPP漏洞、MS14-068漏洞、Kerberoast攻击、内网横移抓取管理员凭证等),并最终提出如何应对的安全防护方案。

    • 活动目录介绍
    • 常见攻击方式
    • 安全防护方案
聂君@奇安信集团 2019-10-29 12:42:28
  • 附件: 1 个
  • 大小: 6.18 M
  • 最后的防线!高级域渗透攻击的分析与检测
  • 高级域渗透攻击手法多样,隐蔽性强,且不易被普通安全监测工具检测出来,成为了攻击者惯用的攻击手段,企业在域安全防护方面的需求也更加迫切。国际上最知名的产品是微软公司的ATA,其价格异常昂贵(单个用户80美元),而且在国内还没有销售,此外,国内在域控安全方面的研究和产品几乎为空白。

    由360 0KeeTeam 独立开发的WatchAD域安全入侵感知系统可收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。

    该项目在360公司内部上线运行以来,发现多起高级威胁活动,提升了域安全能力。今天,我们将WatchAD开源系统中基于事件日志的检测部分进行开源,希望共同维护和提升WatchAD产品的能力。

    GitHub地址: https://github.com/0Kee-Team/WatchAD?from=timeline&isappinstalled=0

    • •Background on Subject
    • •Architecture
    • •Detections
      • – Abnormal Kerberos Protocol
      • – Sensitive Actions
      • – Logon History
      • –Honeypot Account
      • –Detect Unknown Threat
    • •Achievements
    • •WatchAD •Thanks
@9ian1i 2019-10-28 05:41:57
  • 附件: 1 个
  • 大小: 2.43 M
  • Mimikatz 与 域渗透
  • 议题概要:议题主要包含了横向移动,后渗透中的golden ticket,silver ticket,trust ticket,sid history 在mimikatz下使用与实例详解。

    Introduction

    • Briefing
    • How does Kerberos work in AD?
    • Golden ticket & exploit
    • Silver ticket & exploit
    • Trust ticket & exploit
    • Sid history & exploit
李福,奇虎360 0keeTeam 成员 2019-03-23 07:38:44
  • 附件: 1 个
  • 大小: 75.49 M
nmg 2017-10-30 15:03:39
  • 附件: 1 个
  • 大小: 1.33 M